8 Requisitos de seguridad de la cadena de suministro


Las cadenas de suministro complejas tienen requisitos de seguridad complejos, pero debe garantizarlos. Aquí es donde comenzar.

Anterior

1 de 9

próximo

Parece imposible exagerar la importancia de la cadena de suministro, especialmente en tiempos como estos. Millones de consumidores también aprendieron lecciones angustiosas cuando las historias de cultivos pudriéndose en los campos y las imágenes de los estantes vacíos colisionaron.

Una comprensión evidente: muchas cadenas de suministro no solo son complejas, son frágiles, endurecidas contra ciertos riesgos, sino vulnerables a los choques de otras fuentes. Esa declaración es cierta para los componentes físicos de una cadena de suministro, así como para los datos de la cadena de suministro que los profesionales de seguridad de TI están encargados de proteger.

Dark Looking at recurrió a varios profesionales de la seguridad sobre lo que se necesita para asegurar una cadena de suministro. Sus respuestas abarcaron toda la gama de lo obvio a lo sutil, de lo estratégico a lo operacional. Pero todos reconocieron un hecho crítico: «Los riesgos de la cadena de suministro son complejos», dice Chris Morales, jefe de análisis de seguridad de Vectra. Y administrar esos riesgos no es más easy.

Los puntos que presentamos aquí están destinados a ayudarlo a proteger su cadena de suministro de múltiples riesgos, no solo los más obvios. Y tienden a mirar los datos que fluyen a través de la cadena de suministro de una organización desde muchas direcciones, no simplemente hacia arriba.

¿Cómo le fue a su cadena de suministro en 2020? ¿Han funcionado sus planes para la resiliencia de la cadena de suministro, o se han aprendido lecciones de un shock en el sistema? Deja un comentario, a continuación, para compartir tus lecciones o triunfos de estos tiempos extraordinarios.

(Imagen: momius Through Adobe Inventory)

Curtis Franklin Jr. es editor sénior en Darkish Reading. En este puesto, se centra en la cobertura de productos y tecnología para la publicación. Además, trabaja en programación de audio y video clip para Darkish Looking through y contribuye a actividades en Interop ITX, Black Hat, INsecurity y … Ver biografía completa

Anterior

1 de 9

próximo

Más concepts





Enlace a la noticia authentic